![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网安全
文章平均质量分 73
longersking
这个作者很懒,什么都没留下…
展开
-
vulnstack-7
不足在于其实环境配置错误,kali和第一台web主机在一个局域网内,这就降低了一些难度,虽然依旧是从外网开始打的1、Laravel Debug mode RCE漏洞利用2、Docker 特权模式逃逸3、ew内网穿透,socket代理4、通达OA V11.3文件上传、文件包含漏洞利用5、内网信息收集ipconfig /all # 查看本机ip,所在域systeminfo # 列出系统信息route print # 打印路由信息net view # 查看局域网内其他主机名。原创 2023-12-12 15:35:40 · 2076 阅读 · 0 评论 -
vulnhub-dc1靶场
nmap信息收集,wappalyzer插件找cmsnmap -T4 -sV -O -A -P ip //T4速度 -sV查看服务 -O操作系统 -p端口 将所有主机视为在在线,跳过主机发现漏洞利用Drupalmsfconsolemsf6>use 1msf6>set RHOST 目标ipmsf6>set payload 默认payload' 使用python创建一个交互式shellfind命令进行信息收集数据库改密码。原创 2023-11-29 17:04:36 · 966 阅读 · 0 评论 -
lxd提权
https://www.cnblogs.com/hirak0/p/16111530.html原创 2023-11-25 17:18:24 · 834 阅读 · 0 评论 -
域批量横向
Impacket 是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。—通过获取到的密码、用户来进行爆破(一直循环爆破,一种更新爆破明文密码(哈希值)、爆破ip和爆破用户名)当然了,这是我们测试环境,实战中一般没这么快!—通过这台服务器,进行域内信息收集(域内主机ip、域控、操作系统信息、端口、服务信息、进程信息等等)原创 2023-10-16 20:28:11 · 65 阅读 · 1 评论 -
SUID提权
suid是linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获取该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。使用命令发现是否存在可执行的SUID文件,利用命令找到root权限文件。已经知道可以用来提权的linux文件可行列表。原创 2023-10-16 20:23:40 · 32 阅读 · 1 评论 -
烂土豆提权复现
值得注意的是,烂土豆方法只适用于符合特定条件的Windows版本和配置,例如使用旧版的Windows Server操作系统以及较早的Windows 10版本。根据微软的修补程序,烂土豆漏洞已经在最新版本的Windows中被修复。本次为复现提权的实验,所以就对传递shell之间的细节忽略,拖拽shell上传目标靶机,在双击文件,笔记是一边复现一边写的。现在改用windows版本的msf倒是成功进入meterpreter后渗透模块。然后依旧没有成功,休息了一下,晚上看的时候就成功了,有时候还怪玄学的。原创 2023-10-16 20:21:10 · 284 阅读 · 1 评论